Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo



Samankaltaiset tiedostot
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

TIEA222 Tietoturva, laboratoriotyö 1

WL54AP2. Langattoman verkon laajennusohje WDS

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

Langaton Tampere yrityskäyttäjän asetukset

Option GlobeSurfer III pikakäyttöopas

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

6. Langattoman modeemin asennus

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

eduroamin käyttöohje Windows

Langattomien verkkojen tietosuojapalvelut

IEEE (WLAN) -verkkojen tietoturva

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

WLAN verkon käyttöönotto ja tietoturvallisuus

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

WLAN-SALAUSAVAINTEN PURKU

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Langattomat lähiverkot. Matti Puska

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

Asennusopas. Huomautus. Observit RSS

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

WLAN-laitteen asennusopas

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

WLAN-tietoturvan testaus

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

TIETOTURVALLISUUDESTA

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: Salasana: 1234

Langattoman kotiverkon mahdollisuudet

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015

WLAN-salausmenetelmät ja tietoturva

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

LANGATTOMAT TEKNIIKAT

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Langaton tietokone (vain tietyt mallit)

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Office ohjelmiston asennusohje

Tietoja langattoman lähiverkon käyttäjille

asennus - ja käyttöohje

Turvallinen etäkäyttö Aaltoyliopistossa

KÄYTTÖ- JA ASENNUSOHJEET

Yleinen ohjeistus Linux tehtävään

TeleWell TW-WLAN g/n USB

Zyxel Prestige 660HW-61

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

RESTON IT- YMPÄRISTÖ Mika Siiskonen. Tietohallinto

F-SECURE SAFE. Toukokuu 2017

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

Langaton tietokone (vain tietyt mallit) Käyttöopas

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Käyttöoppaasi. HP PAVILION DV7-2070EA

Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580

Pikaopas. WiFi-kantaman laajennin N300 Malli EX2700

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Autentikoivan lähtevän postin palvelimen asetukset

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Langattomat ominaisuudet (vain tietyt mallit)

Langaton Tampere kotikäyttäjän liittyminen

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

WLAN-verkon suojaus VPN-yhteyden avulla

Tietoja langattoman lähiverkon käyttäjille

Käyttöoppaasi. NOKIA C110

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

SÄHKÖPOSTIN SALAUSPALVELU

Markus Koivisto. Tiedon salaus ja tietoliikenteen suojaus

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

TW- WLAN ac SOVITTIMEN ASENNUSOHJE

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Toimi langattomasti. Uusia ulottuvuuksia työhön ja vapaa-aikaan

WLAN-turvallisuus. Juha Niemi

Tietoturva langattomissa verkoissa. Anekdootti

ohjeita kirjautumiseen ja käyttöön

DNA Prepaid WLAN Mokkula

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

TW-EAV510AC mallin ohjelmistoversio

HP ProBook 430 G5 kannettavien käyttöönotto

Toshiba EasyGuard käytännössä: Portégé M300

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tiedostojen siirto ja FTP - 1

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

JOVISION IP-KAMERA Käyttöohje

ViLLE Mobile Käyttöohje

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

Tietoliikenteen perusteet. Langaton linkki

Transkriptio:

Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen Hermanni Mäkitalo Opiskelijanumero: 1002018 Pohjois-Karjalan avoin ammattikorkeakoulu BD2214 Tietoturva syksy 2010

Sisällys 1 Johdanto... 3 1.1 Langattomat verkot yleisesti... 3 1.2 Yleistä termistöä... 4 2 Suojaukset... 4 2.1 WEP... 5 2.2 WPA/WPA2... 5 3 Suojausten murtaminen... 5 3.1 Pakettikaappaus... 7 4 Suojautuminen... 8 4.1 VPN... 8 4.2 SSL... 8 5 Loppusanat ja pirujen maalailua seinille... 8 Lähteet... 10

1 Johdanto Lähes kaikki laitteet nykypäivänä käyttävät jonkin sortin langattomia verkkoja, oli se sitten bluetooth, infrapuna tai tavallisin IEEE 802.11 standardin langaton verkko (tunnetaan yleisesti paremmin lyhenteellä WLAN). Puhelimilla siirretään jatkuvasti enemmän ja enemmän dataa, ja on nopeampaa käyttää avointa WLAN-yhteyttä kuin hidasta mobiililaajakaistaliittymää. Monilla ei myöskään ole minkäänlaista mobiililaajakaistaa puhelimessaan, mutta WLAN-ominaisuus on, joten esimerkiksi kouluilla ja julkisissa paikoissa, kuten kahviloissa ja kauppakeskuksissa, pystyvät useat ihmiset selailemaan internetiä laitteillaan ja käyttämään vaikkapa facebookkia, nettipankkia tai lukemaan vaikka sähköposteja. Ja mikä olisi rikolliselle parempi paikka hankkia muutama ylimääräinen identiteetti kuin julkinen avoin WLAN-verkko. Tässä esseessä esittelen lyhyesti IEEE 802.11-standardin langattoman verkon, sen eri suojausmenetelmiä, niiden murtamisen yleisesti ja keinoja suojautua tunkeutujia ja urkkijoita vastaan. Painottaudun pääasiassa murtamiseen liittyviin seikkoihin. 1.1 WLAN-verkot yleisesti Vaikka langattomia verkkoja on monia, on niistä yleisin ja laajimmin käytössä IEEE 802.11-standardi. Tästä käytetään nykyään yleisesti nimitystä WLAN tai Wi-Fi. 802.11- standardi esiteltiin ensimmäistä kertaa kesällä 1997, ja se oli ensimmäinen WLANstandardi. 802.11-standardi on kehittynyt jatkuvasti, vuonna 1999 julkaistiin molemmat 802.11a ja 802.11b versiot, joista 802.11b sai suuremman suosion. 802.11b on selvästi edeltäjäänsä nopeampi, jopa 11Mbps, vaikkakin a-versiota hitaampi. 802.11a taas toimi jopa 54Mbps, mutta verkkolaitteet olivat kalliimpia ja korkeamman taajuuden vuoksi kantama oli lyhyempi. Nykyisin suurimmassa käytössä on 802.11g-standardi. Tämä tukee myös täysin 802.11b-standardia mahdollistaen näin vanhempienkin laitteiden toimivuuden. 802.11g toimii 2,4GHz taajuudella, kuten b-versiokin, mutta toimii jopa 54Mbps kuten a-versio. Nykyiseltään on juuri hyväksytty 802.11n-standardi, joka tukee jopa 600Mbps nopeuksia, mutta tämä muutos ei vaikuta juurikaan laitteistojen yhteensopivuuksiin, sillä jo pitkään on moni myynnissä ollut tukiasema ja laite ollut g/n yhteensopiva.

1.2 Yleistä termistöä WLAN = käytetään synonyyminä IEEE 802.11-standardille. Toinen kyseiselle standardille käytössä oleva myös virheellinen synonyymi on Wi-Fi SSID-tunnus = langattoman lähiverkon (WLAN) verkkotunnus WEP/WPA/WPA2 = IEEE 802.11-standardille kehitettyjä salausmenetelmiä AES = Advanced Encryption Standard, vielä toistaiseksi murtamaton salausmenetelmä, jota käytetään mm. WPA2:ssa BackTrack 4 = GNU/Linux pohjainen ilmainen käyttöjärjestelmä, joka on tarkoitettu ammattimaiseen verkkojen tietoturvan testaamiseen. Sisältää suuren joukon yleisesti käytössä olevia työkaluja VPN = Virtual Private Network, tekniikka jolla yhdistetään turvallisesti sisäverkko julkisen verkon yli SSL = Secure Socket Layer, yleisesti käytössä oleva salaava protokolla wwwohjelmistojen yhteydessä SSH = Secure Shell, salaava protokolla, käytetään erityisesti pääteyhteyksien salaamiseen PGP = Pretty Good Privacy, vanha mutta suhteellisen yleinen ja turvallinen tapa sähköpostiviestien salaamiseen IPSec = protokollan laajennus, jonka avulla on mahdollista salata liikenne ja tunnistaa osapuolet 2 Suojaukset Ensimmäinen 802.11-standardin salausprotokolla oli nimeltään WEP. WEP on vielä nykyäänkin yleisesti käytössä, osittain vanhan laitteiston takia ja osittain ihmisten tietämättömyyden takia. Ihmiset eivät yksinkertaisesti tiedä eroa WEP ja WPA2 välillä, ja nappaavat listasta jonkun satunnaisen. Toki jo WEP pysäyttää suurimman osan ulkopuolisista käyttäjistä, mutta nykyään WEP on jo vanhentunut salaustapa. Myös MAC-osoitelista on yksi WLAN:n suojaamistyyli, joskin varsin tehoton sellainen. Mahdollista on myös asettaa tukiasemalle SSID-tunnus. Se on korkeintaan 32 merkkinen tunnus jolla voi kytkeytyä verkkoon. Piilottamalla tämä tunnus, eli asettamalla päälle Hidden-SSID, on verkko ns. piilotettu. Myöskään tämä ei ole tehokas suojautumistapa, ja tämänkin ohittamisesta myöhemmin lisää.

2.1 WEP WEP on lyhenne sanoista Wired Equivalent Privacy. Aluksi WEP käytti 40-bittistä salausavainta, mutta myöhemmin lakien niin salliessa kehitettiin myös 64- ja 128- bittiset avaimet. WEP käyttää RSA Securityn RC4-algoritmia, joka on nykyään todettu jo puutteelliseksi. Lisäksi WEP murtuu kuuntelemalla pakettiliikennettä hetkenaikaa ja laskemalla salaamattomista alustusvektoreista salausavain. Tämä kuulostaa tekstinä hienommalta ja vaikeammalta kuin mitä se käytännössä on, ja hoituukin nykyään jopa puhelimella. Esimerkiksi Nokia N900 tukee jo monia Debianille tarkoitettuja verkkotietoturvan testaamiseen tarkoitettuja työkaluja, ja paketteja käännetään kokoajan lisää. 2.1 WPA/WPA2 WPA on lyhenne sanoista Wi-Fi Protected Access. WPA kehitettiin korvaamaan WEP sen heikkouden paljastuttua. WPA sisältää neljä uutta algoritmia, jotka paikkaavat WEP:n heikkouksia. WPA:n salausta on myös parannettu määrittelemällä TKIP ja laajennettu alustusvektoriavaruus. Myös pelkkä WPA on nykyään jo suhteellisen heikko, vaikkakin selvästi vahvempi ja hitaampi murtaa kuin WEP, mutta paljonkin heikompi kuin WPA2 eli 802.11i-standardi. WPA2 käyttää salausalgoritmina jopa Yhdysvaltain Kansallisen turvallisuusviraston NSA:n käyttämää AES-salausalgoritmia, jota vastaan ei ole vielä toistaiseksi yhtään tunnettua hyökkäystä. WPA2 kykenee käyttämään jopa 256-bittistä avainta, mikä tekee raa alla voimalla murtamisen erittäin ikäväksi puuhaksi. Sanakirjahyökkäys on tietenkin mahdollinen, mutta esimerkiksi yli 12 merkkinen salasana jossa on yksikään erikoismerkki vaatisi jo järjettömästi aikaa. 3 Suojausten murtaminen Suojausten murtamiseen on olemassa nykypäivänä jo niin paljon ja niin edistyneitä työkaluja että murtamista suurempi ongelma on vain valita mitä apuvälineitä käyttää. Eräitä yleisimpiä työkaluja ovat macchanger, aircrack-ng, airodump, airmon-ng sekä aireplay-ng. Nämä kaikki ovat vapaasti saatavilla mm. Ubuntun pakettikirjastosta sekä internetistä. Yksinkertaisimmat tukiaseman suojakeinot, kuten SSID:n piilottaminen ja MAC-osoitelista ohitetaan nykyään jo silmänkäänteessä. Vaikka SSID olisi piilotettu, se

kulkee salaamattomana käyttäjien ja tukiaseman välillä, josta sen voi tarpeeksi paketteja kuuntelemalla kalastella kuka tahansa. Suhteellisen samaan tapaan kaatuu MAC-osoitelistan suojakin. MAC-osoitteet kulkevat paketeissa selkokielisenä, ja ulkopuolisen onkin helppo muuttaa oman verkkokorttinsa MAC-osoite vastaamaan jo paketeissa kulkevaa ja näin kiertää tämäkin suojakeino. Ensimmäinen varteenotettava ja ainakin psykologista suojaa antava salausprotokolla on WEP. Vaikkakin vanhentunut, käytetään WEP-salausprotokollaa vieläkin paljon. WEP-salauksen murtaminen vaati jo useamman työkalun ja monta minuuttia aikaa, tai hyvin tehdyllä scriptillä yhden jääkaappireissun verran aikaa. Yksinkertaisuudessaan WEP murretaan edellä mainituilla työkaluilla seuraavasti (huom, kaikki kirjoitettavat komennot on kursivoitu selvennykseksi, ja hakasulut poistetaan oikeata komentoa kirjottaessa, ne on lisätty selvennykseksi). Esiteltävä murtaminen on toteutettu Linux-ympäristössä BackTrack 4 käyttöjärjestelmällä. Komennot eivät siis toimi sellaisenaan suoraan Windows-ympäristössä. Ensimmäiseksi pysäytetään käytössä oleva WLAN-laite komennolla airmon-ng stop wlan0 ja ifconfig wlan0 down. Käytössä olevan laitteen tunnuksen voi tarkistaa komennolla airmon-ng, mutta yleensä se on automaattisesti wlan0. Tämän jälkeen vaihdetaan MAC-osoite johonkin muuhun kuin mitä se nyt on, emmehän halua jättää ikäviä jälkiä, emmehän? Tämä tapahtuu komennolla macchanger mac 00:11:22:33:44:55 wlan0 jonka jälkeen käynnistetään WLAN-laite uudestaan komennolla airmon-ng start wlan0. Tämän jälkeen käynnistetään airodump-ng ja tarkastellaan löytyviä langattomia yhteyksiä. Airodump osaa myös näyttää eetterissä leijuvista yhteyksistä tietoja, kuten esimerkiksi käytössä olevan kanavan ja salausalgoritmin, näemme myös asian jota tarvitsemme seuraavaksi, BSSID:n. Tämä tapahtuu komennolla airodump-ng wlan0. Seuraavaksi aloitamme kaappaamaan paketteja tästä tietystä yhteydestä komennolla airodump-ng c [kanava] w [tiedostonnimi, vaikka weppi] bssid [yhteyden BSSID joka katsottiin juuri äsken] wlan0. #Data kohdassa näkyy pakettimäärä, jonka pitää päästä n. 10000 asti ennen kuin murtaminen onnistuu kivuttomasti. Tämä saattaa kasvaa joko hurjaa vauhtia, tai sitten hitaasti, riippuen kohteen netinkäytöstä. Herkkähermoisena emme jää odottelemaan vaan teemme asialle jotain, eli härnätään yhteyttä vähän jotta saadaan pakettiliikennettä aikaan. Avataan toinen komentoikkuna ja jätetään airodump rauhassa kaappailemaan paketteja. Yhteyden härnääminen tapahtuu komennolla aireplay-ng -1 0 a [bssid joka

katsottiin aikaisemmin] h [MAC-osoitteemme, eli se minkä vaihdoimme aluksi, eli 00:11:22:33:44:55] e [ESSID joka näkyy toisessa ikkunassa, esimerkiksi virtanen] wlan0. Mikäli dataa on siirtynyt tarpeeksi, antaa tämä meille takaisin ilmoituksen että Association successful ja iloisen hymynaaman. Nyt voimme aloittaa liikenteen tuottamisen. Tämä tapahtuu niinkin helposti kuin komennolla aireplay-ng -3 -b (bssid joka katsottiin aikaisemmin) -h [MAC-osoitteemme, eli sama 00:11:22:33:44:55] wlan0. Jos silmissä alkaa vilistä, se on ihan normaalia. Paketteja pitäisi lähteä ihan hyvällä tahdilla liikenteeseen ja jos katsomme toista ikkunaa niin #Data kohdassa luku vilisee silmissä ylöspäin. Avataan jälleen uusi komentoikkuna, ja kirjoitetaan sinne komento aircrack-ng n 64 -b [bssid joka katsottiin aikaisemmin] [tiedostonnimi-01.cap eli vaikka weppi-01.cap]. Tässä kohtaa voi mennä hetki, kun aircrack murtaa annettua tiedostoa jonne on tallennettu tarvittavaa dataliikennettä. Aircrackin pitäisi pian ilmoittaa että KEY FOUND! [salasana]. Käytännössä tämän toteuttamiseen menee vähemmän aikaan kuin tämän ohjeen lukemiseen kun ymmärtää mitä tekee. Loppuviimein WPA:n murtaminen on juurikin samanlainen operaatio, mutta hyökkäyksessä käytetään yleensä sanakirjatiedostoa apuna. Internetissä on useita suuriakin tiedostoja joissa on miljoonia yleisimpiä salasanoja. Hyvällä laskentateholla varustettu tietokone voi suorittaa tehtävän jopa siedettävässä ajassa. 3.1 Pakettikaappaus Pakettien analysointi, rikollissävytteisämmällä toimenkuvallaan myös pakettikaappaus, on tarkoitettu hyvään käyttöön, kuten tutkimaan yhteyksien ongelmia, havaitsemaan hyökkäysyrityksiä, hallitsemaan käyttäjien kaistankäyttöä ja testaamaan järjestelmän tietoturvajärjestelmien toimivuutta. Kaikella hyvällä on kuitenkin varjopuolensa. Siinä missä ohjelmalla voi analysoida pakettien eheyttä ja siirtonopeuksia, sillä voi myös napata niitä paketteja itselle, purkaa niitä ja tutkailla sisältöä. Perusperiaate on sama kuin tietokoneelle asennettavassa snifferissä, joka ohjaa mielenkiintoista liikennettä myös hyökkääjään koneelle, antaen näin käytännössä kaikki salasanat ym. Muutamia viikkoja sitten oli uutisissa miten Mozilla Firefoxiin on saatavilla liitännäinen, joka nappaa samassa avoimessa WLAN:ssa olevien liikenteestä suoraan Twitterin, Facebookin ja monien muiden suojaamattomien sivustojen käyttäjätunnukset. Tämä

Firesheep lisäosa oli kahden klikkauksen asennus, ja omakohtaisena kokeiluna voin todeta että kyllä se toimii. 4 Suojautuminen Suojautuminen pakettianalysointia vastaan on suhteellisen hankalaa. Tehokkain menetelmä on käyttää VPN-verkkoa. Tärkeää on myös muistaa aina mahdollisuuden tullen käyttää internetsivustosta suojattua SSL-versiota, jonka tunnistaa alun https:// tunnuksesta. Tietenkin suotavaa olisi käyttää myös PGP-avaimia sähköpostiliikenteessä, mutta tämä vie kuitenkin aikaa ja vaatii ainakin toistaiseksi jonkinverran teknistä osaamista. 4.1 VPN VPN, lyhenne sanoista Virtual Private Network, voi käyttää melkein mitä tahansa tunnelointiprotokollaa salauksella. Käytössä on myös erittäin hyvin suojattuja vaihtoehtoja, mikä mahdollistaa jopa avoimien WLAN-verkkojen turvallisen käytön. Käytännössä VPN-yhteys muodostetaan tunneloimalla kaikki liikenne jonkin salaavan protokollan sisään. Yleisin käytössä oleva salausprotokolla on IPSec. 4.1 SSL SSL on salausprotokolla jolla suojataan Internet-ohjelmistojen liikenne. SSL on jo nykyään laajassa käytössä, mutta monet suosituimmat sivustot eivät käytä sitä sen aiheuttamasta suuremmasta liikennemäärästä. Esimerkiksi Facebook.com ei käytä suojattua yhteyttä, koska se 5-10 kertaistaisi datan jakamisen ja lisäisi palvelinkustannuksia. 5 Loppusanat ja pirujen maalailua seinille Pieni huviretki autolla tiistaina keskipäivällä Oulun kaupungin poikki kannettavan tietokoneen kanssa tuotti monta kymmentä avointa WLAN verkkoa sekä useita kymmeniä WEP-suojattuja. Hitaammalla ajolla piilotettuja verkkoja olisi löytynyt varmasti myös kymmenittäin. Tottakai listasta löytyi paljon myös WPA ja WPA2 suojattuja verkkoja, mutta aika lailla sama missä pysähtyi, aina löytyi avoin tai

hetkessä murrettava verkko nettiselailua varten. Tätä on todella vaikea saada ihmisille jakeluun, joten yksinkertaisesti helpompaa olisi asettaa oletukseksi kaikkiin myytäviin ADSL-modeemeihin, joissa on WLAN-ominaisuus, päälle WPA2 salaus ja selkeä kuvallinen ohjekirja kuinka siihen valitaan salasana. Jopa se 1234567890 on vaikea arvata ilman yleisimpien salasanojen listaa ja suurta sanakirjaa ohjelman apuna. Vaikea ajatella enää mitään millä voisi säikäyttää ihmisiä niin paljon että saisi asenteita muutettua hieman varovaisempaan suuntaan. Ehkäpä joku vielä keräilee 100 000kpl erän nimiä, osoitteita, puhelinnumeroita, sosiaaliturvatunnuksia sekä nettipankkitunnuksia ihmisiltä ja julkaisee ne internetissä. Se ehkä olisi sopiva alkusysäys varovaisempaan yhteiskuntaan. Jokainen voi pitää huolen vain omalta osaltaan ettei näin käy.

Lähteet 1 http://www.ficora.fi/attachments/suomimq/5jdcgapbj/markkinakatsaus_2_200 9.pdf 2 http://www.cert.fi/ohjeet/2002/p_6.html http://www.netlab.tkk.fi/julkaisut/tyot/diplomityot/977/ahvenainen.pdf 3 http://wirelessdefence.org/contents/aircrack_airodump.htm 4 http://standards.ieee.org/about/get/ 5 http://fi.wikipedia.org/wiki/langattoman_lähiverkon_tietoturva 6 http://www.tietoviikko.fi/kaikki_uutiset/article327696.ece?service=mobile 7 http://www.aircrack-ng.org 8 http://en.wikipedia.org/wiki/packet_analyzer 9 http://en.wikipedia.org/wiki/ieee_802.11 10 http://wirelessdefence.org/